Cyberjutsu
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day.
Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”,
mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
Z książki dowiesz się, jak:
• używać modelowania zagrożeń, aby ujawnić luki w sieci,
• identyfikować
zagrożenia wewnętrzne w organizacji,
• wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania,
• chronić się przed złośliwymi serwerami dowodzenia i kontroli,
• wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day.
Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami.
Z przedmowy:
Bogactwo wskazówek i strategii przedstawionych przez Bena będzie niezwykle cenne dla czytelnika. Jest to wiedza bardzo na czasie, ponieważ cyberbezpieczeństwo staje się jednym z głównych filarów naszej gospodarki. Ben McCarty, ze swoim dziesięcioletnim doświadczeniem w analizie zagrożeń, jest wyjątkowo dobrze przygotowany do dzielenia się praktycznymi wskazówkami, jak myśleć jak ninja i haker, by chronić zarówno wasze informacje, jak i całą gospodarkę cyfrową.
dr Malek Ben Salem, Security R&D Lead Accenture
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-22299-4
- ISBN druku: 978-83-01-22291-8
- Liczba stron: 261
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
PRZEDMOWA xv PODZIĘKOWANIA xix WSTĘP xxi O książce xxii Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku xxiii Przyszłe zastosowania xxiv Podstawy ninja xxiv Historyczny ninja xxv Zwoje ninja xxv Filozofi a ninja xxvi Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem xxvii Właściwy umysł xxvii Techniki ninja xxviii 1. MAPOWANIE SIECI 1 Czym są mapy sieci 2 Zbieranie danych wywiadowczych bez wykrycia 8 Tworzenie własnych map 10 Zalecane zabezpieczenia i środki mitygujące 14 Podsumowanie 14 2. SZCZEGÓLNIE STARANNY NADZÓR 15 Czym są wektory ataku 16 Koncepcja nadzoru 17 Nadzór a wytyczne NIST Cybersecurity Framework 17 Modelowanie zagrożeń 19 Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku 21 Zalecane zabezpieczenia i środki mitygujące 24 Podsumowanie 24 3. BEZPIECZEŃSTWO KSENOFOBICZNE 25 Czym jest antyuprzywilejowanie 26 Problem z interoperacyjnością i uniwersalnymi standardami 28 Opracowywanie unikatowych cech dla twojego środowiska 29 Zalecane zabezpieczenia i środki mitygujące 31 Podsumowanie 31 4. WYZWANIE IDENTYFIKACJI 33 Czym jest uwierzytelnianie 35 Uwierzytelnianie na zasadzie dopasowanych par 37 Zalecane zabezpieczenia i środki mitygujące 39 Podsumowanie 40 5. PODWÓJNIE ZAPIECZĘTOWANE HASŁO 41 Ukryte uwierzytelnianie dwuetapowe 43 Opracowywanie podwójnie zapieczętowanych haseł 44 Zalecane zabezpieczenia i środki mitygujące 46 Podsumowanie 47 6. GODZINY INFILTRACJI 49 Czym jest czas i możliwości 50 Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych bazujących na czasie 52 Zalecane zabezpieczenia i środki mitygujące 54 Podsumowanie 55 7. DOSTĘP DO CZASU 57 Znaczenie czasu 59 Utrzymanie czasu w tajemnicy 60 Określenie własnej linii bazowej 60 Ocena możliwości technicznych 61 Ustalenie zasad 61 Zalecane zabezpieczenia i środki mitygujące 61 Podsumowanie 62 8. NARZĘDZIA 63 Życie z zasobów naturalnych 65 Zabezpieczanie narzędzi 66 Zalecane zabezpieczenia i środki mitygujące 68 Podsumowanie 69 9. CZUJNIKI 71 Identyfi kowanie i wykrywanie zagrożeń za pomocą czujników 72 Lepsze czujniki 73 Zalecane zabezpieczenia i środki mitygujące 76 Podsumowanie 77 10. MOSTY I DRABINY 79 Mosty nad granicami sieci 80 Przeciwdziałanie tworzeniu mostów 82 Zalecane zabezpieczenia i środki mitygujące 83 Podsumowanie 84 11. ZAMKI 85 Zabezpieczenia fizyczne 87 Ulepszanie zamków 88 Zalecane zabezpieczenia i środki mitygujące 90 Podsumowanie 90 12. KSIĘŻYC NA WODZIE 91 Socjotechnika 92 Obrona przed socjotechniką 95 Zalecane zabezpieczenia i środki mitygujące 96 Podsumowanie 97 13. SZPIEG-ROBAK 99 Zagrożenia wewnętrzne 101 Nowe podejście do zagrożeń wewnętrznych 102 Zalecane zabezpieczenia i środki mitygujące 105 Podsumowanie 106 14. DUCH NA KSIĘŻYCU 107 Implanty 108 Ochrona przed implantami 109 Zalecane zabezpieczenia i środki mitygujące 111 Podsumowanie 112 15. SZTUKA ŚWIETLIKÓW 115 Atrybucja 117 Podejścia do obsługi atrybucji 118 Zalecane zabezpieczenia i środki mitygujące 120 Podsumowanie 121 16. SCHWYTANIE ŻYWCEM 123 Analiza w czasie rzeczywistym 126 Konfrontacja z żywym zagrożeniem 128 Zalecane zabezpieczenia i środki mitygujące 130 Podsumowanie 131 17. ATAK OGNIEM 133 Destrukcyjne ataki cybernetyczne 135 Zabezpieczenia przed (cyber)atakami ogniem 137 Zalecane zabezpieczenia i środki mitygujące 139 Podsumowanie 141 18. POTAJEMNA KOMUNIKACJA 143 Komunikacja dowodzenia i kontroli 145 Kontrolowanie połączeń komunikacyjnych 147 Zalecane zabezpieczenia i środki mitygujące 148 Podsumowanie 150 19. ZNAKI WYWOŁAWCZE 151 Rzemiosło operatora 152 Wykrywanie obecności znaków wywoławczych 154 Zalecane zabezpieczenia i środki mitygujące 155 Podsumowanie 155 20. DYSCYPLINA ŚWIATŁA, HAŁASU I ŚMIECI 157 Światło, hałas i śmieci w świecie cyfrowym 159 Dyscyplina wykrywania 161 Zalecane zabezpieczenia i środki mitygujące 162 Podsumowanie 163 21. OKOLICZNOŚCI INFILTRACJI 165 Okazje przeciwnika 167 Przeciwstawianie się przeciwnościom 168 Zalecane zabezpieczenia i środki mitygujące 169 Podsumowanie 169 22. ZERO-DAY 171 Zero-day 174 Obrona przed zagrożeniami zero-day 175 Zalecane zabezpieczenia i środki mitygujące 179 Podsumowanie 180 23. ZATRUDNIANIE SHINOBI 183 Talent w dziedzinie cyberbezpieczeństwa 185 Zarządzanie talentami 187 Zalecane zabezpieczenia i środki mitygujące 190 Podsumowanie 191 24. FUNKCJONOWANIE WARTOWNI 193 Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC 195 Oddziaływanie na zachowanie 197 Zalecane zabezpieczenia i środki mitygujące 200 Podsumowanie 201 25. ZARZĄDZANIE ZAGROŻENIAMI NA ZASADZIE ZEROWEGO ZAUFANIA 203 Możliwości czynników zagrażających 204 Blokowanie tego, co podejrzane 206 Zalecane zabezpieczenia i środki mitygujące 208 Podsumowanie 209 26. RZEMIOSŁO SHINOBI 211 Techniki, taktyki i procedury 214 Piramida Bólu 215 Framework ATT&CK 216 Szpiegowanie zagrożeń 218 Szpiegowanie cyberzagrożeń 219 Zalecane zabezpieczenia i środki mitygujące 221 Podsumowanie 222 PRZYPISY KOŃCOWE 223